Introducción
Se entiende por seguridad informática al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad,
integridad, confidencialidad y buen uso de la información que reside en un
sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran puede ocasionar en la gran mayoría de los casos graves problemas
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es
un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos
al día de las copias de seguridad. Y aunque estemos al día, no siempre es
posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo
más cercano a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que
recursos necesitar para obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad
informática, haremos referencias sobre a las formas que existen para proteger
los sistemas informáticos y la información que contienen sobre accesos no
autorizados, daños, modificaciones o destrucciones.
CAPAS DE RED
El modelo de capas describe el funcionamiento de los protocolos que se
producen en cada capa y a su vez describe la interacción entre las diferentes
capas.
Podemos decir que el uso del modelo de capas nos permite hacer más fácil el
diseño de protocolos, además nos proporciona un lenguaje común para la
comunicación en las redes informáticas.
Por otro lado podemos decir que el uso
de este modelo evita que los continuos
cambios tecnológicos afecten a los
protocolos y a las distintas capas.
Dentro del modelo de capa existen varios
tipos, pero los dos más utilizados son el
modelo OSI y el modelo TCP/IP.
Inicialmente podemos decir que:
Modelo TCP/IP: es un modelo que describe las funciones que ocurren en
cada capa de protocolos dentro de una suite de TCP/IP.
Modelo OSI: se denomina modelo de interconexión de sistema abierto y es
el más conocido ya que es el utilizado para el diseño de redes de datos y la
especificación de su funcionamiento.
Modelo TCP/IP
Se trata de un Standard abierto por lo que no pertenece a ninguna empresa
en concreto, si no que se crea, modifica y debate sobre el en un foro público.
Esta compuesto por 4 capas:
Acceso a la red: encargada de controlar los dispositivos y los medios que
forman la red
Internet: se encarga de determinar la mejor ruta dentro de la red.
Transporte: se encarga de admitir las comunicaciones entre distintos
dispositivos y distintas redes.
Aplicación: se encarga de mostrar los datos al usuario, así como de
controlar la codificación de los mismos.
Un ejemplo practico de la aplicación de este modelo sería el siguiente:
Un mensaje es codificado en la capa de aplicación.
Se especifica el dispositivo receptor y el medio de transporte en la capa de
transporte.
Se especifica la ruta más óptima para el envío del mensaje en la capa de
Internet
Se reciben los datos en la capa de acceso a red
A partir de aquí el camino es hacia arriba en el modelo hasta la capa de
aplicación donde se descodifica el mensaje y se muestra al receptor.
Modelo OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa.
Este modelo está compuesto por 7 capas:
1. Capa física: describe los medios físicos y las conexiones físicas para la
trasmisión de bits hacia y desde un dispositivo de red.
2. Enlace de datos: describe los métodos para intercambiar tramas de datos
entre dispositivos, eso si, teniendo un medio común.
3. Red: proporciona servicios para el intercambio de datos entre los
dispositivos.
4. Transporte: define los servicios para
segmentar, trasferir y reensamblar
los datos.
5. Sesión: proporciona servicios a la
capa de Presentación para organizar
el intercambio de datos.
6. Presentación: se ocupa de la sintaxis
y de la semántica de la información
que se pretende trasmitir.
7. Aplicación: proporciona los medios
para la conectividad entre los dos
extremos de la comunicación.
Podemos comparar los dos modelos con una imagen:
Como podemos ver la capa de red y de Internet son similares, al igual que
con la capa de transporte que la encontramos en los dos modelos.
PROTOCOLOS DE RED
Es un conjunto de normas que
especifican el método de enviar y
recibir datos entre varios ordenadores
y esto nos permite la conexión y
comunicación de transferencias de
datos entre los equipos con puntos
finales.
Modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo
TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par
que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue
todas las especificaciones del modelo OSI. Las capas del modelo OSI son las
siguientes:
La capa física define la manera en la
que los datos se convierten físicamente
en señales digitales en los medios de
comunicación (pulsos eléctricos,
modulación de luz, etc.).
La capa de enlace de datos define la
interfaz con la tarjeta de interfaz de red
y cómo se comparte el medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de
datos, es decir, su ruta a través de la red.
La capa de transporte se encarga del transporte de datos, su división en
paquetes y la administración de potenciales errores de transmisión.
La capa de sesión
define el inicio y la
finalización de las
sesiones de
comunicación entre los
equipos de la red.
La capa de
presentación define el
formato de los datos que
maneja la capa de aplicación (su representación y, potencialmente, su
compresión y cifrado) independientemente del sistema.
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el
nivel más cercano a los usuarios, administrado directamente por el software.
TCP/IP
Es un conjunto de protocolos. La
sigla TCP/IP significa "Protocolo de
control de transmisión/Protocolo de
Internet" y se pronuncia "T-C-P-I-P".
Proviene de los nombres de dos
protocolos importantes del conjunto
de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación
para Internet y se basa en la noción de dirección IP, es decir, en la idea de
brindar una dirección IP a cada equipo de la red para poder enrutar paquetes
de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se
creó con fines militares, está diseñado para cumplir con una cierta cantidad
de criterios, entre ellos:
dividir mensajes en paquetes;
usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las
transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un
simple usuario, de la misma manera que un espectador no necesita saber
cómo funciona su red audiovisual o de televisión. Sin embargo, para las
personas que desean administrar o brindar soporte técnico a una red TCP/IP,
su conocimiento es
fundamental.
SEGURIDAD EN REDES
La seguridad en redes no es
más que mecanismos ya sea
hardware o software que se
encarga de filtrar a los usuarios
o programas que quieran
interferir ya sea con la
integridad de la red o con la
información que se encuentra
en esta.
TIPOS DE SEGURIDAD
Hay tres tipos de mecanismos de seguridad: · De prevención: son aquellos
que aumentan la seguridad de un sistema durante el funcionamiento normal
de éste, previniendo los acosos a la seguridad. Dentro de los mecanismos de
prevención encontramos los siguientes:
1. Mecanismos de autenticación e
identificación
2. Mecanismos de control de acceso
3. Mecanismos de separación
4. Mecanismos de seguridad en las
comunicaciones
· De detección: son aquellos que se utilizan para detectar violaciones de
seguridad o intentos de ello.
· De recuperación: son aquellos que se aplican cuando una violación del
sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.
MALWARE
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad
de software hostil,
intrusivo o molesto. El
término virus informático
suele aplicarse de
forma incorrecta
para referirse a
todos los tipos de malware, incluidos los virus verdaderos.
PHISHING
El termino phishing es utilizado para
referirse a uno de los métodos más
utilizados por delincuentes
cibernéticos para estafar y obtener
información confidencial de forma
fraudulenta como puede ser una
contraseña o información detallada
sobre tarjetas de crédito u otra
información bancaria de la víctima.
ANTIVIRUS Y COMO FUNCIONA
Hoy en día con la proliferación de virus informáticos se ha hecho casi
imprescindible tener un buen antivirus instalado si se está conectado a
internet.
Los antivirus funcionan escaneando continuamente el equipo en busca de
alguno de los virus que hay en la
base de datos, por lo que es
importante tenerlo siempre
actualizado.
También tienen unos ficheros de
configuración donde se almacenan
unos patrones de comportamiento
que sirven para identificar los virus,
incluso antes de que este se
encuentre en la base de datos del
antivirus y tenga vacuna.
Para conseguir detectarlo, busca
determinadas instrucciones
concretas y comunes a los diferentes
códigos maliciosos construidos con este lenguaje.
Dependiendo de cada antivirus y su configuración por el usuario, este
actuará avisándonos, poniéndolo en cuarentena o eliminándolo
directamente.
FIREWALL
Un firewall es un sistema de
defensa lógico y físico basado en el
hecho de que todo el tráfico de
entrada o salida a la red debe pasar
obligatoriamente por un sistema de
seguridad capaz de autorizar,
denegar, y tomar nota de aquello
que ocurre en la red.
TIPO DE ATAQUES
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación – Daño
DEFINICION DE HACKER
Persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos
ajenos y a manipularlos.
CLIENTE SERVIDOR
El modelo cliente-servidor se
apoya en terminales (clientes)
conectadas a una
computadora que los provee
de un recurso (servidor). De
esta manera los clientes son
los elementos que necesitan servicios del recurso y el servidor es la entidad
que posee el recurso.
Las características básicas de una arquitectura Cliente/Servidor son:
Combinación de un cliente que interactúa con el usuario, y un servidor que
interactúa con los recursos compartidos. El proceso del cliente proporciona la
interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa
como un motor de software que maneja recursos compartidos tales como
bases de datos, impresoras, módems, etc.
Arquitectura de dos y tres capas cliente /servidor
La arquitectura en 2 niveles se utiliza para
describir los sistemas cliente/servidor en
donde el cliente solicita recursos y el servidor
responde directamente a la solicitud, con sus
propios recursos. Esto significa que el servidor
no requiere otra aplicación para proporcionar
parte del servicio.
En la arquitectura en 3 niveles, existe un nivel
intermediario. Esto significa que la
arquitectura generalmente está compartida
por: Un cliente, es decir, el equipo que solicita
los recursos, equipado con una interfaz de
usuario (generalmente un navegador Web)
para la presentación El servidor de
aplicaciones (también denominado software
intermedio), cuya tarea es proporcionar los
recursos solicitados, pero que requiere de otro servidor para hacerlo El
servidor de datos, que proporciona al servidor de aplicaciones los datos que
requiere.
La arquitectura en 2 niveles es, por lo tanto, una arquitectura cliente/servidor
en la que el servidor es polivalente, es decir, puede responder directamente
a todas las solicitudes de recursos del cliente. Sin embargo, en la arquitectura
en 3 niveles, las aplicaciones al nivel del servidor son descentralizadas de uno
a otro, es decir, cada servidor se especializa en una determinada tarea, (por
ejemplo: servidor web/servidor de
bases de datos). La arquitectura en 3
niveles permite: Un mayor grado de
flexibilidad Mayor seguridad, ya que la
seguridad se puede definir
independientemente para cada
servicio y en cada nivel Mejor
rendimiento, ya que las tareas se
comparten entre servidores.
Sistema Distribuido
Sistemas cuyos componentes
hardware y software, que
están en ordenadores
conectados en red, se
comunican y coordinan sus
acciones mediante el paso de
mensajes, para el logro de un
objetivo. Se establece la comunicación mediante un protocolo prefijado por
un esquema cliente-servidor.
Transparencia: El objetivo esencial de un sistema distribuido es
proporcionar al usuario y a las aplicaciones una visión de los recursos
del sistema como gestionados por una sola máquina virtual. La
distribución física de los recursos es transparente. Pueden describirse
diferentes aspectos de la transparencia:
Escalabilidad: Se define como la capacidad del sistema para crecer sin
aumentar su complejidad ni disminuir su rendimiento. Uno de los
objetivos del diseño de un
sistema distribuido es
extender la escalabilidad a la
integración de servicios. La
escalabilidad
presenta dos aspectos. El
sistema distribuido debe
proporcionar
espacios de nombres suficientemente amplios, de forma que no
supongan una limitación inherente, y mantener un buen nivel de
rendimiento en el acceso a los recursos cuando el sistema crece.
Fiabilidad y tolerancia a fallos: La fiabilidad de un sistema puede
definirse como su capacidad para realizar correctamente y en todo
momento las funciones para las que se ha diseñado. La fiabilidad se
concreta en dos aspectos:
Disponibilidad. Es la fracción de
tiempo que el sistema está
operativo. El principal
parámetro para medir la
disponibilidad es el tiempo
medio entre fallos, pero hay que
considerar también el tiempo de reparación. La disponibilidad se
puede incrementar de dos formas: (a) utilizando componentes de
mayor calidad, y/o (b) con un diseño basado en la replicación de
componentes que permita al sistema seguir operando aun cuando
alguno de ellos falle.
Tolerancia a fallos: Es a la capacidad del sistema para seguir operando
correctamente ante el fallo de alguno de sus componentes,
enmascarando el fallo al usuario o a la aplicación. Por lo tanto, la
tolerancia a fallos implica detectar el fallo, y continuar el servicio,
todo ello de forma transparente para la aplicación (transparencia de
fallos).